更多“安全认证是指数据库系统对用户访问数据库系统时所输入的()进行确认的过程。”相关问题
  • 第1题:

    针对不同场景,NAC提供了灵活的接入控制方式,对此说法正确的是()。

    A.MAC旁路认证,用户首先采用802.1x认证方式,后续再把MAC地址作为用户名和密码上送AAA服务器进行认证

    B.MAC认证时的用户名和密码都是用户设备的MAC地址

    C.WEB认证时,用户被重定向到登录网站,设备把用户输入的用户名和密码提交到AAA服务器进行认证

    D.属于某GuestVLAN中的用户访问资源时,不需要进行认证


    参考答案:A, B, C

  • 第2题:

    为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许( )。

    A.对数据库文件进行只读访问
    B.特权软件工具进行的更新
    C.仅仅访问经过授权的逻辑视图
    D.用户对自己的访问资料进行更新

    答案:C
    解析:
    数据库系统的一项安全功能就是让数据库管理员可以设定每个用户的权限,使授权用户仅能访问经过授权的逻辑视图。选项A不正确,假如唯一允许的权限就是只读,就不能对数据库文件进行更新。选项B不正确,特权软件工具进行的更新是安全性的一个缺口,可能允许非授权访问。选项D不正确,更新用户访问资料应该是安全管理员的职能,而不是普通管理员的职能。

  • 第3题:

    从外部网络访问来看,电子商务服务器的安全最核心的部分是()

    • A、用户带来的安全威胁
    • B、网络操作系统
    • C、硬件设备
    • D、数据库系统

    正确答案:D

  • 第4题:

    ()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。

    • A、删除存在注入点的网页
    • B、对数据库系统的管理
    • C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤
    • D、通过网络防火墙严格限制Internet用户对web服务器的访问

    正确答案:C

  • 第5题:

    以下哪些方法对防范SQL注入攻击无效?()

    • A、采用参数化查询方式,进行开发
    • B、对数据库系统的管理权限进行严格的控制
    • C、通过网络防火墙严格限制Internet用户对web服务器的访问
    • D、对web用户输入的数据进行严格的过滤

    正确答案:C

  • 第6题:

    为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许()。

    • A、对数据库文件进行只读访问
    • B、特权软件工具进行的更新
    • C、仅仅访问经过授权的逻辑视图
    • D、用户对自己的访问资料进行更新

    正确答案:C

  • 第7题:

    执行参数查询时,数据库系统显示所需参数的对话框,由用户输入相应的参数值。


    正确答案:正确

  • 第8题:

    以下是对单用户数据库系统的描述,请选择错误描述的选项()。

    • A、单用户数据库系统是一种早期的最简单的数据库系统
    • B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
    • C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据
    • D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了

    正确答案:C

  • 第9题:

    数据库系统的管理和控制功能包括()。

    • A、并发控制
    • B、故障恢复
    • C、完整性控制
    • D、用户认证

    正确答案:A,B,C,D

  • 第10题:

    判断题
    执行参数查询时,数据库系统显示所需参数的对话框,由用户输入相应的参数值。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    从外部网络访问来看,电子商务服务器的安全最核心的部分是()。
    A

    用户带来的安全威胁

    B

    网络操作系统

    C

    硬件设备

    D

    数据库系统


    正确答案: C
    解析: 暂无解析

  • 第12题:

    判断题
    进行动态转储时,转储和用户事务可以并发执行,但份过程中数据库系统的性能将受到很大影响。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    如果从最终用户角度来看,数据库系统只有单用户数据库系统。()


    答案:错误

  • 第14题:

    [说明] 某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。



    企业访问控制系统
    该系统提供的主要安全机制包括:
    12认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制;
    13授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策;
    14安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷,提出安全改进建议。
    12、[问题1] 对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?(6分)
    13、[问题2] 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。(3分)
    14、[问题3] 对该系统安全审计功能设计的测试点应包括哪些?(3分)


    答案:
    解析:
    12、两个方面:
    ①评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;
    ②用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。
    用户名称的唯一性体现有哪些方面?
    ●同时存在的用户名称在不考虑大小的状态下,不能够同名;
    ●对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。
    13、模拟攻击试验:对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。
    泪滴(teardrop)。泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。防御措施有服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
    口令猜测。一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户账号,然后因为使用简单的密码或者没有设密码,导致黑客能很快的将口令猜出。当然事实上用蛮力是可以破解任何密码的,关键是是否迅速,设置的密码是否能导致黑客花很大的时间和效率成本。防御措施有要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
    伪造电子邮件。由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的链接。防御措施有使用PGP等安全工具并安装电子邮件证书。 14、对该系统安全审计功能设计的测试点应包括:
    ①能否进行系统数据收集,统一存储,集中进行安全审计;
    ②是否支持基于PKI的应用审计;
    ③是否支持基于XML的审计数据采集协议;
    ④是否提供灵活的自定义审计规则。

  • 第15题:

    以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()

    • A、删除存在注入点的网页
    • B、对数据库系统的管理
    • C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤
    • D、通过网络防火墙严格限制Internet用户对web服务器的访问

    正确答案:C

  • 第16题:

    《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。

    • A、用户
    • B、功能
    • C、文件
    • D、数据库表

    正确答案:A

  • 第17题:

    要恰当控制对会计数据库文件的访问,必须使有关的数据库系统具有某些特点,以允许()

    • A、以“只读”方式访问数据库文件
    • B、从特许设施进行更新。
    • C、只对经过授权的逻辑视图进行访问。
    • D、用户对其访问配置文件进行更新。

    正确答案:C

  • 第18题:

    数据库系统安全层次有()。

    • A、物理层的安全性
    • B、用户层的安全性
    • C、操作系统层的安全性
    • D、网络层的安全性
    • E、数据库系统层的安全性

    正确答案:A,B,C,D,E

  • 第19题:

    多用户数据库系统的目标之一是使每个用户好像使用一个单用户数据库一样,为此数据库系统必须进行()。

    • A、安全性控制
    • B、完整性控制
    • C、并发控制
    • D、可靠性控制

    正确答案:C

  • 第20题:

    以下哪一项是防范SQL注入攻击最有效的手段?()

    • A、删除存在注入点的网页
    • B、对数据库系统的管理权限进行严格的控制
    • C、通过网络防火墙严格限制Internet用户对web服务器的访问
    • D、对web用户输入的数据进行严格的过滤

    正确答案:D

  • 第21题:

    进行动态转储时,转储和用户事务可以并发执行,但份过程中数据库系统的性能将受到很大影响。


    正确答案:正确

  • 第22题:

    单选题
    要恰当控制对会计数据库文件的访问,必须使有关的数据库系统具有某些特点,以允许()
    A

    以“只读”方式访问数据库文件

    B

    从特许设施进行更新。

    C

    只对经过授权的逻辑视图进行访问。

    D

    用户对其访问配置文件进行更新。


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    ()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。
    A

    删除存在注入点的网页

    B

    对数据库系统的管理

    C

    对权限进行严格的控制,对web用户输入的数据进行严格的过滤

    D

    通过网络防火墙严格限制Internet用户对web服务器的访问


    正确答案: B
    解析: 暂无解析